segunda-feira, 30 de setembro de 2013

Novos vírus que 'sequestram de dados' ficam mais populares; entenda

Um estudo divulgado pela Eset, fornecedora eslovaca de soluções de segurança, mostrou o crescimento no número de infecções de arquivos pelo Filecoder. O malware encripta dados e pastas de usuários e pede resgate para a vítima em troca da chave para desencriptá-los.
Número de arquivos maliciosos cresce em países da Europa e nos EUA (Foto: Stock Photo)Número de arquivos maliciosos cresce em países da Europa e nos EUA (Foto: Stock Photo)
Segundo a empresa de segurança, o percentual chegou a 200% desde julho de 2013 e acontece principalmente em PCs na Rússia, Itália, Espanha e na Europa Oriental, em países como Alemanha, República Tcheca, Polônia, Romênia e Ucrânia, além dos Estados Unidos.
Como funciona o “sequestro”
A infecção dos computadores ocorre por meio de download de malwares em sites, anexos de e-mails, instalações de trojan ou backdoor e até mesmo instalações manuais. Uma vez presente, o malware bloqueia arquivos essenciais da máquina. Aí começa o chamado sequestro de dados, com a exigência de quantia em dinheiro dentro de determinado período de tempo para liberá-los. Em caso de não pagamento, as informações são excluídas.
Há casos em que pessoas foram obrigadas a pagar até 300 euros para ter os dados de volta, conforme relata o pesquisador da Eset, Róbert Lipovsky. Outra variante do golpe coloca as vítimas sob pressão mostrando uma contagem regressiva para apagar todos os arquivos.
Para não correr o risco de ter os arquivos sequestrados, o ideal é fazer a atualização periódica do antivírus, bem como manter um backup com todas as informações. Trocar periodicamente senhas e proteger as configurações do software conta malwares são medidas indicadas para evitar ataques desse tipo, e de tanto outros que circulam na Internet.
Read More

Quais as diferenças entre as versões Windows 8, Pro, RT e o novo 8.1?

Windows 8 e Windows 8 Pro
O Windows 8 e o Windows 8 Pro são as versões do sistema da Microsoft para notebooks e desktops. Trata-se do sucessor direto do Windows 7, que pode ser instalado em qualquer PC que esteja rodando uma versão anterior do sistema – desde que atenda aos pré-requisitos mínimos. Existe, ainda, a edição exclusiva para grandes empresas: o Windows 8 Enterprise.
Caixas do Windows 8 e Windows 8 Pro (Foto: Reprodução/Microsoft)Caixas do Windows 8 e Windows 8 Pro (Foto: Reprodução/Microsoft)
Para usuários domésticos, as únicas versões que podem ser obtidas de forma legal e direta são o Windows 8 e o Windows 8 Pro. Em geral, a versão mais indicada e que possui melhor relação entre custo e benefício é o Windows 8, cuja atualização sai por R$ 359. O Windows 8 Pro tem preço sugerido de R$ 610 e algumas ferramentas mais elaboradas de software.
O foco do Windows 8 Pro são usuários avançados e empresas de pequeno a médio porte. Em relação ao Windows 8, a versão Pro conta com alguns recursos extras de segurança, como BitLocker e BitLocker To Go (tecnologia de encriptação de dados), área de trabalho remota e suporte a redes corporativas; funcinalidades dispensáveis para o usuário comum.
Windows RT
O Windows RT é a versão do sistema desenvolvida para chips móveis da ARM, que são processadores com foco em eficiência energética e que equipam tablets e smartphones. Por conta disso, essa versão do sistema é vendida diretamente aos fabricantes de hardware, no caso tablets. Isso significa que a única maneira de obter o Windows RT é de forma indireta: comprando um tablet ou gadget híbrido com o sistema pré-instalado, como o Surface.
Para o usuário final, a mudança mais notável é que o Windows RT só pode rodar os aplicativos publicado por desenvolvedores certificados na Windows Store. Alguns aplicativos importantes do Pacote Office, como Word, Excel, PowerPoint, OneNote e Outlook, também estão disponíveis para o Windows RT. Entretanto, se você precisa de programas específicos em mídias físicas, é bom se informar se existe alguma alternativa online na loja de aplicativos.
Windows 8.1
O Windows 8.1 nada mais é do que uma atualização para o Windows 8, Windows 8 Pro e Windows 8 RT. O destaque fica por conta da volta do botão Iniciar, que sumiu na versão anterior. Esta tela, aliás, ganhou novas opções de personalização, como novos tamanhos de blocos e a possibilidade de usar papel de parede da área de trabalho como imagem de fundo.
Novos aplicativos em forma de blocos dinâmicos foram integrados ao sistema – como uma calculadora, aplicativo de alarmes e editor de vídeos. Os aplicativos atuais, como calendário e cliente de e-mails, receberam melhorias. O Skype substitui o aplicativo de mensagens e oSkyDrive, serviço de armazenamento na nuvem da Microsoft, está ainda mais integrado.
O Windows 8.1 já está pronto e deve ser lançado como uma atualização gratuita na Windows Store até o final de outubro. Como já dissemos, a atualização estará disponível para todas as versões do sistema: Windows 8, Pro e RT – além, é claro, do Enterprise, para as empresas.
Considerações finais
O sistema operacional da Microsoft é conhecido pelo grande número de variações. Até o Windows 7, o usuário poderia escolher entre cinco edições: Starter, Home Basic, Home Premium, Professional e Ultimate. Com o Windows 8, a Microsoft reduziu o número de versões do software: agora, o usuário final pode optar pelo Windows 8 ou Windows 8 Pro.
Em resumo, a versão RT não é comercializada no varejo – apenas fabricantes tem acesso a ela, vendida no hardware –, enquanto o Windows 8.1 atualiza o Windows 8, Pro e RT.
Read More

Firefox irá padronizar a desativação dos plugins

Como muitos sabem, alguns plugins podem causar desde simples travamentos até abrir brechas de segurança nos navegadores onde são instalados. Assim como fez a Google no post oficial em seu blog, a Mozilla adotará o mesmo procedimento para evitar que certos plugins desatualizados possam causar problemas durante a navegação.
Um dos poucos plugins que permanecerá habilitado será o Flash, utilizado de forma massiva mundo afora.
"Muitos sites usam instâncias "escondidas" do Flash que o usuário não vê e não pode clicar, tornando o processo de "clicar-para-assistir" algo confuso para a maioria deles. Os usuários com versões mais antigas do Flash, que são conhecidas como inseguras, verão o clique para ativar a interface do usuário e será solicitado a atualização para a versão mais recente. A equipe de segurança e análise de plugins trabalha em estreita colaboração com a Adobe para se certificar de que os usuários do Firefox são protegidos dos problemas de instabilidade ou segurança do plugin do Flash. "
Read More

Sharp inicia entrega dos primeiros painéis LCD UHD 4K2K para notebooks

 Japonesa Sharp iniciou a entrega das primeiras amostras do novo painel UHD de 15,6 polegadas desenvolvido especialmente para notebooks.
Com isso, a Sharp pretende firmar espaço com a tecnologia chamada IGZO*2 (abreviação de Indium gallium zinc oxide, ou óxido de zinco, gálio e índio), que é uma das tecnologias que pretende substituir os painéis AMOLED. Esta tecnologia foi desenvolvida pelo Professor Hideo Hosono do  Tokyo Institute of Technology.
Com a nova tecnologia IGZO*2, as possibilidades de miniaturização aumentam, o que possibilita aumentar o número de transístores TFT e a resolução de imagem.
Para saber mais sobre esta tecnologia, basta clicar neste link.
Read More

França se aproxima de multar Google por privacidade de dados


PARIS, (Reuters) - A Autoridade Francesa para Proteção de Dados (Cnil, na sigla em francês) está mais próxima de multar o Google pela forma como a empresa armazena e localiza informações de usuários, após o site de buscas ignorar um ultimato de três meses para adequar suas práticas à legislação local.
A agência de proteção disse nessa sexta-feira que vai abrir um processo para impor sanções formais à companhia. Sob a ótica da legislação francesa, a empresa pode ser multada em até 150 mil euros (203,1 mil dólares).
Espanha, Inglaterra, Alemanha, Itália e Holanda também abriram processos similares contra o Google devido a política de privacidade da gigante norte-americana, apresentada no ano passado, não estar de acordo com as regras que protegem os consumidores na maneira como seus dados pessoais são processados e armazenados.
Especialistas da lei e autoridades responsáveis pelas diretrizes políticas observam o movimento das reguladoras de proteção europeias como um teste na habilidade de influenciar no comportamento de empresas internacionais de internet.
A companhia disse em nota, nesta sexta-feira, que sua política de privacidade "respeita as leis europeias e nos permite criar serviços mais simples e eficazes".
Problemas de privacidade não são as únicas preocupações legais do Google na Europa. A companhia procura resolver um inquérito de três anos com reguladores antitruste sobre se a empresa dificulta rivais em resultados de busca.
Bruxelas já começou a averiguar se o software Android, que roda em aparelhos celulares, mina a competição no mercado de telefonia móvel.
(Reportagem de Marine Pennetier e Nicholas Vinocur)
Read More

Mais de 80 milhões de brasileiros acessam a internet


Rio de Janeiro – O número de brasileiros que acessam a internet subiu 6,8% em 2012, em relação a 2011. De acordo com a Pesquisa Nacional por Amostra de Domicílios (Pnad), divulgada hoje (27) pelo Instituto Brasileiro de Geografia e Estatística (IBGE), 83 milhões de pessoas, com 10 anos ou mais, declararam ter acessado a rede mundial de computadores, o que corresponde a 49,2% da população na faixa idade. No ano anterior, foram 77,7 milhões.
O aumento no número de internautas foi verificado em todas as faixas etárias. No grupo de 15 a 17 anos, a proporção chega a 76,7%. Entre os que têm 50 anos ou mais, 20,5% acessam a internet.
Moradora de Nova Iguaçu, na Baixada Fluminense, a estudante Ana Beatriz Souza, de 14 anos, começou a usar a internet há um ano. Ela tem computador em casa e utiliza um modem pré-pago para acessar a rede. Para ela, a internet ajuda muito nos trabalhos de escola e para reencontrar amigos. “Facilita, porque não preciso ficar procurando nos livros, a pesquisa é bem mais objetiva. Nas redes sociais, encontrei amigos com quem tinha perdido contato”.
O número de pessoas que têm telefone celular também aumentou. Passou de 115,4 milhões para 122,7 milhões, crescimento de 6,3%, considerando o grupo com 10 anos ou mais.

Read More

Nova versão do Galaxy Note 10.1 chegará aos EUA em outubro

A Samsung anunciou, nesta quinta-feira (26), que a nova versão do tablet Galaxy Note com tela de 10.1 polegadas chegará às lojas do Estados Unidos em 10 de outubro. Com poucas mudanças visíveis em relação ao modelo atualmente no mercado, o Galaxy Note 10.1 Edição 2014 ficou mais leve, com maior poder de processamento e caneta stylus mais avançada. O produto custará US$ 549,99 (cerca de R$ 1.220), na versão com 16 GB de memória.

Divulgação
Nova versão do tablet da Samsung chegará às lojas em outubro
O tablet também será vendido em versões só Wi-Fi e Wi-Fi + 3G/4G. Na versão com 32 GB de memória, o produto será vendido por US$ 599,99 (cerca de R$ 1.330) nos EUA. É possível usar um cartão de memória de 64 GB em ambas as versões do produto, para aumentar a capacidade de armazenamento de arquivos. A Samsung ainda não divulgou a previsão de lançamento do produto no Brasil.
O novo Galaxy Note 10.1 possui tela de LCD com resolução de 2.560 x 1.600 pixels, uma das mais altas dentre os tablets disponíveis no mercado, e processador Exynos 5420 com quatro núcleos, além de 3 GB de memória RAM. Segundo a Samsung, a caneta Stylus que acompanha o produto está mais avançada e, usada em conjunto com os aplicativos da Samsung, possui mais recursos para organizar anotações e outros conteúdos.
Read More

terça-feira, 24 de setembro de 2013

Preço, facilidade de expansão e manutenção ainda são uma vantagem dos PCs de mesa sobre os modelos mais portáteis.


Há muito os notebooks superaram os desktops em vendas, e mesmo eles vem perdendo participação no mercado para os tablets e smartphones. É clara a tendênia rumo a máquinas menores, mais leves e mais portáteis. Mas ainda há bons motivos para investir num “caixote preto” que vai ficar ocupando espaço num canto da sua mesa.
Em primeiro lugar, há a questão custo/benefício. Não importa se você quer gastar R$ 1.000 ou R$ 10.000, sempre conseguirá uma máquina mais poderosa se estiver disposto a abrir mão da portabilidade.
Os desktops também tem mais opções de upgrade. A maioria dos notebooks permite adicionar facilmente mais RAM ou trocar o HD por um modelo com maior capacidade, mas num desktop dá pra fazer muito mais. E com as múltiplas “baias” de um gabinete torre típico, suas opções em armazenamento são mais amplas. Por exemplo, você não tem de fazer uma escolha entre um HD ou um SSD, há espaço para os dois (talvez até dois de cada, sem contar um drive óptico). E fazer um upgrade de placa de vídeo ou processador é algo relativamente fácil em um desktop, mas praticamente impossível em um notebook.
E isso nos leva à questão dos reparos. É fácil abrir um PC desktop, verificar se todos os cabos estão bem conectados, remover a poeira e trocar um eventual componente com defeito por algo genérico, e barato. O reparo de um notebook requer muito mais habilidade, às vezes até mesmo ferramentas especiais, e muitas vezes as peças são específicas a um modelo.
Por outro lado os notebooks são mais portáteis, o que por si só é um bom motivo para comprar um. E também consomem menos energia.  E embora à primeira vista os desktops tenham uma vantagem ergonômica, com telas grandes e um teclado completo, se você estiver em casa ou no escritório pode facilmente plugar a mesma tela e teclado a um notebook.
Se você não consegue se decidir, uma opção é comprar um PC desktop e um tablet. Desta forma você pode ter poder e portabilidade conforme necessário. O problema é que não dá pra ter os dois ao mesmo tempo.
Read More

Como usar mais de uma conta do Skype no Windows 8

Conectar-se a mais de uma conta do Skype no Windows 8 pode ser útil se você costuma usar um perfil de usuário para contatos pessoais e outro para o trabalho. Entretanto, por padrão, o Skype só abre uma janela do aplicativo por vez, ou seja, apenas uma conta é suportada online. Saiba como resolver essa limitação e usar duas contas neste tutorial.
Passo 1. Pressione “WinKey (tecla com o símbolo do Windows) + R” para abrir a janela “Executar” e entre com o comando “%ProgramFiles%\Skype\Phone\Skype.exe” /secondary (mantendo as aspas, conforme a figura);
Executando comando (Foto: Reprodução/Helito Bijora)Execute o comando para abrir outra aba do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Observação: Caso esteja usando a versão de 64 bits do Windows 8, o comando deve ser o seguinte: “%ProgramFiles(x86)%\Skype\Phone\Skype.exe” /secondary.
Ao digitá-lo, uma nova janela do Skype abrirá na tela do seu computador com opções de fazer login e incluir senha para, novamente, entrar na rede do Skype, agora com outra conta;
Duas instâncias do Skype (Foto: Reprodução/Helito Bijora)Duas contas do Skype podem ser executadas ao mesmo tempo no Windows 8 (Foto: Reprodução/Helito Bijora)
Criando atalho
Passo 2. Na tela Iniciar, pesquise pelo Skype. Clique bom o botão direito do mouse sobre “Skype para área de trabalho” e, em seguida, clique em “Abrir local do arquivo”;
Pesquisando pelo Skype na tela Iniciar (Foto: Reprodução/Helito Bijora)Pesquise pelo Skype na tela Iniciar do Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 2. Copie o atalho para a área de trabalho – ou clique com o botão direito do mouse e, em “Enviar para”, clique em “Área de trabalho (criar atalho)”;
Criando atalho na área de trabalho (Foto: Reprodução/Helito Bijora)Crie atalho para o Skype na área de trabalho do Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 3. Na área de trabalho, acesse as propriedades do atalho criado, clicando com o botão direito do mouse sobre o ícone;
Acessando propriedades (Foto: Reprodução/Helito Bijora)Acesse as propriedades do atalho do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 4. Em “Destino”, adicione um espaço no final, seguido de “/secondary” (sem aspas). Feito isso, clique em “OK”;
Modificando atalho (Foto: Reprodução/Helito Bijora)Modifique as propriedades do atalho do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Pronto! Agora sempre que quiser abrir mais de uma conta do Skype, basta dar um duplo clique sobre o atalho na área de trabalho. Não esqueça de renomeá-lo para identificá-lo.
Read More

Site mostra como posts no Twitter e no Instagram ajudam a rastrear usuários

O projeto “Ensinando Privacidade” da Universidade da Califórnia (Berkeley), em parceria com o Instituto Internacional de Ciência da Computação, criou um site que mostra como os dados que postamos diariamente na Internet podem contar muito mais detalhes sobre nós do que imaginamos. Como exemplo prático, os pesquisadores desenvolveram um "site rastreador" que usa publicações do Twitter e do Instagram chamado “Ready or Not?” (Pronto ou Não?).
'Ready or not' cria mapa de localização só com dados publicados no Twitter (Foto: Reprodução/Internet)'Ready or not' cria mapa de localização só com dados
publicados no Twitter (Foto: Reprodução/Internet)
O aplicativo usa as informações de geolocalização que o próprio usuário postou no Twitter e no Instagram. Com esses dados, ele mostra no mapa onde e quando a publicação foi realizada.
O objetivo do projeto, como o nome sugere, é educar crianças e adolescentes sobre a importância da privacidade na Internet e fazê-los entender como as ações que efetuam virtualmente podem ter impacto real se caírem nas mãos erradas.
Os adolescentes geralmente são os mais expostos pois, além de usarem várias redes sociais e divulgarem muita informação, também têm a tendência de assumir mais riscos e não se importar muito com as consequências de expor seus dados publicamente.
O site do projeto, que infelizmente só tem versão em inglês, expõe vários paradigmas que, geralmente por falta de conhecimento, não levamos em conta ao navegar pela Internet.
App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky) (Foto: App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky))App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky)

Alguns dos pontos importantes que o "Ready or Not?"esclarece são:
1) A Internet sempre se lembrará
Praticamente tudo que fazemos na rede, em algum momento, é duplicado; seja por um backup da empresa responsável pelo serviço, seja por um retuíte de outro usuário, ou mesmo por cópias que os sites de busca fazem. Portanto, uma atitude errada no mundo virtual dificilmente será esquecida.
2) Alguém pode estar vigiando
Qualquer informação que trafegue pela Internet, e que não esteja criptografada, pode ser lida por qualquer pessoa como um cartão postal, onde qualquer um pode ler a mensagem escrita no verso. Portanto, é sempre bom pensar duas vezes antes de enviar alguma informação particular pela rede.
3) A informação é valiosa
Qualquer informação que nós dermos é valiosa para alguém, seja para uma empresa que quer nos vender um produto ou mesmo, como os casos recentes mostram, para os governos. Empresas como o Google e o Facebook têm grande parte da sua renda com origem em anúncios, e as informações que divulgamos nas redes são usadas de alguma forma por elas.
4) Você pode ser mal interpretado
Nem todas as pessoas entendem sua publicação da mesma forma que você gostaria. Um pequeno problema de interpretação, por vezes, pode gerar consequências desastrosas. Acrescido pelo fato de que uma informação dificilmente consegue ser apagada da Internet, um ruído de comunicação pode gerar uma grande dor de cabeça.
5) Mecanismos de busca estão em constante evolução
Não é por que algo não pode ser encontrado hoje, que amanhã continuará escondido. Os mecanismos de busca, como o Google.com, estão em constante evolução e pode ser que amanhã alguém encontre o que você não queria que se tornasse público. O mesmo acontece com os termos de compromisso dos sites, que podem mudar do dia pra noite e abrir suas informações, como fotos, para qualquer pessoa sem que você esteja completamente ciente.
6) Você não tem como escapar
Mesmo que você esteja completamente offline, algum amigo ou parente pode estar divulgando informações sobre você. Pedir para que não o envolvam nas conversas online ou coloquem fotos com você pode ajudar, mas não impede que as pessoas publiquem.
Pense antes de publicar
A melhor forma de evitar que seus dados sejam tão expostos é, primeiramente, pensar antes de publicar. Em seguida, o usuário deve sempre verificar que tipo de permissões concedeu aos aplicativos e sites que usa. A maioria deles permite que informações de geo-localização, por exemplo, não sejam informadas. Desativar e não vincular Instagram, Facebook e Foursquare às suas contas no Twitter é a melhor maneira de reduzir o risco de ser rastreado.
Configurar as contas de forma que seja possível dar mais privacidade para seus dados é essencial para diminuir os riscos de ter sua vida invadida. Para os pais que estão preocupados, algumns softwares tem soluções para controlar as atividades do seu filho, seja realizando bloqueios ou vendo que tipo de informações ele está publicando na Internet.
Para testar como vai a sua privacidade nas redes sociais, basta inserir o seu login de Twitter ou Instagram na caixa de texto do site e verificar os resultados no mapa do "Ready or Not". Ao clicar no calendário com data e hora da publição, ela será localizada no mapa virtual.
Read More

Cápsula do tempo de Steve Jobs é finalmente encontrada após 30 anos esquecida

A cápsula do tempo enterrada pelo fundador da Apple, Steve Jobs, foi descoberta depois de sua localização ter sido esquecida pelos organizadores.
Em 1983, o jovem Steve Jobs estava participando de uma conferência em Aspen, quando ele e o grupo decidiram enterrar a cápsula com vários objetos da época. O tubo foi preenchido com uma coleção eclética de bens, que vão desde o então novo mouse da Apple até um pacote com seis latinhas de cerveja.


O time do programa "Diggers" do canal National Geographic finalmente juntou esforços e conseguiram encontrar o exato local onde a cápsula havia sido enterrada.
Talvez o objeto mais interessante seja, provavelmente, o mouse apelidado de "Lisa" pelo então jovem de 28 anos, Steve Jobs.
O mouse Lisa, que Jobs apelidou em homenagem a sua filha, foi um dos primeiros mouses de computador comerciais, tornando-se uma raridade na época.
A Sociedade Histórica de Aspen vai ajudar os criadores do programa no catálogo do conteúdo, porém os participantes do programa "Diggers" não confirmaram se abriram uma das raras latas de cerveja Ale de Boddington que foi deixado dentro para as pessoas que encontrarem o tubo.

Read More

HD Seagate ultra fino de 5 mm desenvolvido para portáteis

A Seagate lançou um novo HD de perfil ultra fino (5 mm) que armazena até 500GB e prioriza portáteis, como ultrabooks e tablets:
Detalhes:
Capacidade de 500GB em um formato fino de 5 mm.;
Sensores de gravidade zero (ZGS) que minimizam danos em caso de quedas iminentes do dispositivo;
Novo corpo de alumínio que reduz os impactos provocados pelos dispositivos portáteis (movimentos giroscópicos);


 

Com este novo lançamento, a Seagate tenta criar um nicho para aumentar o espaço de armazenamento de dados em ultra portáteis e tomar espaço (e os preços altos) dos discos de estado sólido (SSDs).
Read More

TIM Brasil pode ser vendida


Atual segunda maior operadora de telefonia celular do Brasil, a TIM pode acabar sendo vendida ou dissolvida em breve. Essas são as informações que surgem de Roma, através de investidores que acreditam que os problemas financeiros da Telecom Italia levarão a TIM Brasil ao fim.
De acordo os bancos Barclays e o BTIG, a Telecom Italia estaria cogitando vender a TIM Brasil ou dividir a empresa, que poderia ser repartida entre as concorrentes dela no país. Outra operadora estrangeira, como a Vodafone, poderia entrar em cena e comprar a TIM BR, já que a Anatel dificilmente deixaria que outra empresa nacional adquirisse a operadora em sua totalidade.
De acordo com a Bloomberg, a Telecom Italia precisa reduzir suas dívidas em, pelo menos, US$ 3 bilhões (aproximadamente R$ 6,6 bilhões) e arrecadar perto de R$ 21,6 bilhões ainda em 2013 para evitar o rebaixamento de crédito junto aos bancos. A TIM preferiu não comentar as informações.


Read More

Incêndio em fábrica chinesa faz preço de chips de memória disparar 42%


Um incêndio na fábrica da chinesa Hynix que obrigou a fabricante a fechar o local é o responsável pela maior alta no preço de chips de memória dos últimos dois anos. Segundo a Bloomberg, esses componentes estariam 42% mais caros de serem produzidos no momento.
Unidades como um chip de memória RAM DDR3 2-Gigabit alcançou US$ 2,27 ontem, um preço elevado se comparado aos US$ 1,60 do início de setembro, antes do incêncio. A Icheon, que é a base da Hynix na Coreia do Sul, assume em outubro a produção dos componentes que seriam fabricados na China, mas nem isso fará com que o mercado estabilize tão cedo.
O preço desses chips deve continuar a subir pelo próximo quadrimestre - ou, na melhor das hipóteses, permanecer alto só até a fábrica voltar a operar normalmente. Apesar de o motivo ser um acidente não previsto, analistas já acreditavam em um aumento no preço desses componentes no final de 2013. Tudo isso deve afetar mercados de smarphones, especialmente os fabricados na China. Por enquanto, ainda não é possível definir com detalhes como isso prejudica o consumidor em geral.


Read More

Como descobrir quais programas você pode desinstalar sem medo do seu PC


Quando você compra um computador, independente de ser um desktop ou um notebook, dificilmente você está completamente livre de receber uma série de softwares pré-instalados na máquina. Da mesma forma, nem sempre todos são do seu interesse e alguns nem chegam a ser utilizados, acabando por representar apenas programas inúteis disponíveis no computador.
Mesmo que esse não chegue a ser o caso, com o uso diário do computador é possível que você instale alguma aplicação por engano, proveniente de um instalador, por exemplo. Em ambas as situações, você pode acabar em dúvida se pode ou não remover determinado programa. Para ajudá-lo com esse dilema, existe um programa chamado Should I Remove it?.
Com ele, você pode ver quais aplicativos estão instalados no computador e ter uma ideia do que é seguro ou não desinstalar. Para maiores detalhes sobre o uso do programa, basta acompanhar o tutorial abaixo.

Pré-requisitos:


Baixar Should I Remove It?

Descobrindo o que pode ser removido

Logo ao executar o programa, ele faz uma análise completa do seu computador e lista os aplicativos encontrados. Na parte superior da tela é indicada a quantidade de softwares presentes na máquina enquanto, logo abaixo, é exibida uma lista com cada um dos itens, mostrando o seu nome, a avaliação dele feita por outras pessoas e o percentual de remoção indicado.
Listando programas 
(Fonte da imagem: Baixaki/Tecmundo)
Se você clicar em qualquer um dos itens, é possível ver maiores detalhes, como o nome, a versão, a data de instalação e o tamanho do programa. Adicionalmente, além do percentual de remoção, também está disponível um botão chamado “What is it?”, que serve para trazer informações específicas sobre o software.
Descobrindo para que serve o programa 
(Fonte da imagem: Baixaki/Tecmundo)
Ao clicar nele, uma nova janela do seu navegador é aberta. Nela, está contida uma série de dados sobre o programa, incluindo descrições, avaliação e indicações de outras pessoas que o utilizam, taxa de instalação e de desinstalação, uma resenha a respeito da empresa responsável pelo software, a quantidade de recursos consumida por ele, entre várias outras informações.
Informações avançadas 
(Fonte da imagem: Baixaki/Tecmundo)
Por meio desses dados, você pode ter melhores informações sobre a natureza do programa e saber se é seguro removê-lo do seu computador. Inclusive, se você optar pela desinstalação, basta utilizar o botão “Uninstall”, disponível na interface do Should I Remove it?.
Desinstalar o aplicativo 
(Fonte da imagem: Baixaki/Tecmundo)
Então, uma janela de mensagem é aberta e basta confirmar a exclusão do aplicativo.
Confirmando a operação 
(Fonte da imagem: Baixaki/Tecmundo)
Feito isso, o programa entra em processo de desinstalação e basta seguir os passos indicados na tela ou simplesmente aguardar o término da operação, conforme o aplicativo. Prontinho! Agora você conhece uma maneira de desinstalar aplicações sem ficar com medo de elas causarem algum tipo de problema.


Read More

Positivo Ypy L700 tem preço acessível e boa interface, mas configuração modesta


Desde o lançamento da primeira linha Ypy, em 2012, a Positivo estava quieta a respeito de tablets, até levando a crer que não investiria mais nesse mercado. Mas não foi o que aconteceu e a empresa trouxe recentemente uma nova linha de tablets.
Mais parecida com os concorrentes, a nova linha Ypy aposta em aparelhos com preço acessível e recursos básicos. Entre os novos modelos está o Ypy L700 (R$ 399), com sistema Android
Read More

Gmail soluciona falha que atrasava entrega de e-mails em todo o mundo


O Gmail, serviço de e-mail do Google, já voltou a funcionar normalmente, após enfrentar uma falha técnica durante esta segunda-feira (24) que atrasou a entrega de e-mails enviados e recebidos. A falha começou às 10h afetando uma porcentagem pequena dos usuários, mas, ao longo do dia, acabou afetando mais usuários -- "menos de 50% do total", segundo o Google.
Por meio da página de status de serviço, o Google informa que a falha foi resolvida e que a entrega dos e-mails e o download de anexos está normalizado para todos os usuários. "Pedimos desculpas pela duração do evento de hoje. Estamos cientes de que a entrega de e-mails é uma parte importante da experiência do Gmail e a experiência de hoje ficou abaixo de nossos padrões", disse a empresa.
Segundo o Google, a falha afetou 29,1% das mensagens recebidas por contas do Gmail. Após análise, a equipe identificou que o atraso na chegada das mensagens, em média, doi de 2,6 segundos, mas em alguns casos o atraso foi mais longo. A falha não afetou outros recursos ou funcionalidades do serviço de e-mail do Google e o serviço não chegou a ficar fora do ar durante a segunda-feira.
Read More

Sistema operacional Ubuntu Touch OS será lançado em outubro

Apesar de o smartphone Ubuntu Edge não ter conseguido arrecadar o suficiente para sair do papel, o sistema operacional Ubuntu Touch continua a seguir seu rumo de forma independente. O sistema, que permite unificar a experiência do usuário no smartphone, tablet e PC, será lançado pela Canonical em 17 de outubro, mesma data de estreia do Ubuntu Linux 13.10.

Divulgação
Ubuntu Touch é a interface da Canonical para rodar em smartphones, tablets e PCs com tela sensível ao toque
O Ubuntu Touch é uma interface do sistema operacional criada para telas sensíveis ao toque. A versão do sistema para desenvolvedores foi lançada em fevereiro e funciona no Galaxy Nexus (conhecido como Galaxy X no Brasil) e no Nexus 4, além dos tablets Nexus 7 e Nexus 10, os três desenvolvidos pelo Google em parceria com fabricantes de hardware.
Apesar do lançamento do sistema operacional em breve, o mercado não deve ver dispositivos com o sistema até o final de 2013 ou início de 2014. Enquanto a Canonical não encontra fabricantes para lançar dispositivos com o sistema no mercado, os usuários interessados podem fazer download da versão para desenvolvedores para ajudar a empresa a identificar falhas no sistema.


    Read More

    segunda-feira, 9 de setembro de 2013

    Relógio inteligente Toq, da Qualcomm, chega em outubro

    SAN DIEGO, 9 Set (Reuters) - A Qualcomm começará a vender seu relógio inteligente "Toq", um dispositivo de pulso que pode tocar música e lidar com telefonemas e mensagens, no quarto trimestre, marcando a entrada da fabricante de chips em produtos eletrônicos de consumo.
    Getty Images
    Paul Jacobs, CEO da Qualcomm, apresenta o Toq
    A empresa, que domina o mercado mundial de processadores de aplicativos para smartphones e tablets, apresentou o dispositivo na quarta-feira, enquanto a Samsung Electronics lançou seu próprio relógio inteligente "Galaxy Gear" em Berlim.
    O dispositivo da empresa coreana também realiza funções básicas, como telefonemas, fotos e mensagens em conjunto com um smartphone.
    A Apple e o Google também devem estar trabalhando em tecnologia para vestir, tais como dispositivos de pulso, que analistas esperam ser a próxima fase do boom das comunicações móveis. A exploração de tais dispositivos de computação tem acelerado nos últimos anos, com o crescimento de smartphones diminuindo gradualmente.
    Os executivos da Qualcomm disseram a desenvolvedores de San Diego que vão divulgar mais detalhes sobre como comprar um Toq final deste mês, e não especificaram o preço. O Gear, da Samsung, vai custar 299 dólares.
    (Por Noel Randewich)
    Read More
    Mello Comunicação Visual

    * Banner

    * Fachadas

    * Plotter recorte ( adesivos personalizados )

    * Convites, papel arroz personalizado.

    * Papel adesivo e fotográfico.

    * Assessoria

    * Desenvolvemos Site e Blogs perssonalizados

    * Software perssonalizados

    * Formatação

    * Instalação de programas e Sistemas Operacionais

    * Implementação de rede ( cabeada / Wirelles )

    * Instalação de hardware e software

    * Limpeza

    * Recuperação de dados

    * Manutenção em geral

    * Contrato de Manutenção de Micros

    * Escolas
    * Empresas
    * Escritórios
    * Residências


    Rapidez,eficiencia,qualidade e tecnologia.

    Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

    Email - manu.tencaodepc@hotmail.com
    caxamello@hotmail.com
    Twitter.com/Alex_Melllo

    Tel - 73 8804 5310
    73 9125 4509